返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • 三国机密 潜龙在渊 新版

    下载此书RAR压缩包在线购买PDF电子书

    马伯庸著2018 年出版355 页ISBN:7540483385

    这是一本以三国为背景的小说。全书分为上下两册。马伯庸潜心研究三国故事二十年,从浩瀚的史料中,发掘出大量不为人知的细节线索,以悬念迭出的小说笔法,抽丝剥茧,连缀成文,巨细靡遗地描写了最深藏不露的三国配角.....

  • 三国机密 下 潜龙在渊

    下载此书RAR压缩包在线购买PDF电子书

    马伯庸著2012 年出版370 页ISBN:9787214086341

    官渡开战。袁军、曹军激烈对峙着。汉天子刘协与曹丕深入硝烟弥漫的战场,一个竭尽全力在两军斡旋,为汉室谋复兴之路,却在“道可道,非常道”的旋涡中深陷;一个要手刃仇人来消除梦魇,却在对往事执拗的探索中得知了.....

  • 机密档案 第二次世界大战盟军最高司令部内幕揭秘

    下载此书RAR压缩包在线购买PDF电子书

    铵铵编著1994 年出版378 页ISBN:7220027168

  • Windows 2000黑客大曝光 网络安全机密与解决方案

    下载此书RAR压缩包在线购买PDF电子书

    (美)Joel Scambray,(美)Stuart McClure著;杨洪涛译2002 年出版497 页ISBN:7302058482

    本书是《黑客大曝光》畅销书系列中

  • 007典藏系列 第2辑 最高机密

    下载此书RAR压缩包在线购买PDF电子书

    (英)伊恩·弗莱明著;曾婉婷译2018 年出版209 页ISBN:9787539660806

    本书为一部长篇小说。在这部小说中,邦德接到一单新任务,英国三名情报人员在美国遇害,英政府却无法查出凶手,邦德赶赴异邦调查真相,意外发现这宗案件不仅与邪恶的巫术有关,还牵涉一桩将牵动全世界的毒品案件。邦.....

  • 林格伦大奖 伊索尔系列 家庭机密

    下载此书RAR压缩包在线购买PDF电子书

    (阿根廷)伊索尔文·图;孙莉莉,范晔译2015 年出版39 页ISBN:7550257507

    这是一套十分贴合儿童心理、极具儿童性与趣味性的图画书。《家庭机密》:这个故事中的小女孩发现了一个非常严重的问题:如果你比平时早起一些,就会发现一个关于你妈妈的惊天大秘密!小女孩把这个秘密藏在心里,没让...

  • 微阅读1+1工程 绝对机密

    下载此书RAR压缩包在线购买PDF电子书

    徐全庆著2014 年出版184 页ISBN:9787550007970

    本书为《微阅读1+1工程》系列图书第二辑中的一本,收录了作者近十多年创作及发表的优秀微型小说作品共计80余篇。所选作品短小精悍,评议或朴素平实,或优美华丽,给读者讲述了一个个动人心扉的故事,展示了作者对人...

  • Linux黑客大曝光 Linux安全机密与解决方案

    下载此书RAR压缩包在线购买PDF电子书

    (美)Brian Hatch等著;王一川译2002 年出版554 页ISBN:7302058768

    本书详细讨论了黑客的攻击方法,其中包括黑客收集信息、确定目标、提升权限、获得控制、架设后满和掩盖踪迹的方法等,并对攻击手段提供了相应的对策。...

  • 黑客大曝光 网络安全机密与解决方案

    下载此书RAR压缩包在线购买PDF电子书

    (美)McClure等著;杨继张译2000 年出版363 页ISBN:7302040001

    本书从攻击者和防御者的不同角度,讲述了计算机和网络入侵手段与应对措施,主要内容包括从远程探测一个系统,标识其中的脆弱点到发掘特定操作系统(主要是Windows NT、Unix、Novell、Netware)上的漏洞的完整过程等...

  • 最高安全机密 第3版

    下载此书RAR压缩包在线购买PDF电子书

    (美)安尼姆斯(Anonymous)等著;朱鲁华等译2003 年出版609 页ISBN:7111110323

    本书从攻防两个角度全面介绍了网络安全知识、各种操作系统的弱点以及相关的攻击和破译工具,详细讨论了信息战、编程语言、扫描器、嗅探器、口令破译程序、特洛伊木马、平台安全、远程攻击、欺骗及防火墙技术...

首页上一页6 7 8 9 10 11 12 13 14 15 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明